rumeurs, désinformation et hacktivism rumeurs, désinformation et hacktivism stéphane koch conseil...
TRANSCRIPT
Rumeurs, désinformation et Rumeurs, désinformation et HacktivismHacktivism
Stéphane Kochconseil et formation dans les domaines de la sécurité,
l'intelligence économique et de la gestion stratégique de l'information
Mercredi 28 avril 2004: formation Polycom 5
Mise à Jours
• 9 nouveaux noms de domaine, potentiels, en 2005 (.asia - .cat - .jobs - .mail - .mobi - .post - .tel - .travel - .xxx )
• Les « roots sever »
• La gouvernance, les enjeux
• Markus Kummer a été nommé responsable du groupe de travail sur la gouvernance de l’ONU
L’infosphère
• La circulation de l’information est passée d’un principe d’échange linéaire à un mode d’interaction multidimensionnel.
• Le niveau général des connaissances diminue, créant un fossé technologique au sein même des pays « développées »; affaiblissant d’autant la capacité de discernement nécessaire à la détection précoce des signaux d’alerte
Un état des lieux de l’information
• Auparavant, les structures classiques de diffusion de l’information reposaient sur des « filtres » de validation établis et contrôlables.
• Le Web a généré un système de création et de diffusion de l’information « autodidacte » qui repose principalement sur une dynamique de croyances.
Un état des lieux de l’information
• Un protocole d’échange unique (TCP/IP) pour des formats multiples, numériquement « déconstruits »
• Une capacité à créer et modifier n’importe quel type d’information (texte, image, audio, vidéo)
• Le Web a généré un système de création et de diffusion de l’information qui repose principalement sur une dynamique de croyances.
Un état des lieux de l’information
• De ce fait, on assiste à une augmentation du rapport asymétrique dans la diffusion de la rumeur, par la prédominance de l’émotionnel sur le rationnel.
• La réactivité à l’information et la vitesse des échanges qui en résulte la rend difficilement maîtrisable
Un terreau favorable
• La perte de maîtrise entre le potentiel technologique des NTIC et l’utilisation que l’on peut réellement en faire.
• Conjoncture économique plus difficile, perte de maîtrise de l’environnement technologique
• Privatisation et globalisation augmentent le potentiel criminogène intrinsèque présent au sein de l’économie de marché
L’objet informationnel: les variables
iiPérennité Disponibilité
Intégrité
Crédibilité
production >> émission >> circulation >> réception
L’objet humain : les variables
hhPérennité
Disponibilité
Intégrité
Crédibilité
Besoins physiologiques de base
Besoins de sécurité
Besoins d’appartenance
Besoins de reconnaissance
Réception >> traitement >> interprétation >> reformulation
Approche de la perception de l’information
Dans l’approche de l’information on va pouvoir adopter la même approche que pour la publicité lors de l’analyse du message:
Traitement central: le contenu est important (analyse sémantique du message, peu sensible à la contre-persuasion)
Traitement périphérique: la structure du message ou l’attractivité de la source ont plus d’importance (ce qui résulte d’une attitude comportementale beaucoup moins stable et prédictive
La preuve par l’imageLa preuve par l’image
Timisoara
« les bouleversantes images du "charnier de Timisoara", une dizaine de corps mutilés dont
celui d'une femme tenant un nouveau-né dans les bras. On parle alors de 4 500 insurgés assassinés
par la « Securitate » et jetés dans des charniers. En janvier 1990, des médecins de Timisoara révèleront que les "suppliciés" étaient
décédés de mort naturelle et n'avaient rien à voir avec les manifestants de décembre. »
Le poids de l’image: Irak Photograph shows a
U.S. serviceman wearing a "DOING THE WORK OF"
patch.
Le poids de l’image: Irak
"Lcpl
Boudreaux killed my dad
th(en) he knocked up my sister!"
Le poids de l’image: campagne présidentielle US
Cette photo
montre John Kerry en compagnie de Jane Fonda lors
d’un meeting anti-guerre (Vietnam)
Subject: Osama bin Laden Captured
Hey, Just got this from CNN, Osama Bin Laden has been captured! A video and some pictures have been released. Go to the link below for pictures, I will update the page with the video as soon as I can.
•www.snopes.com/computer/virus/osama.asp#add
Une parenthèse sur l’image…Une parenthèse sur l’image…
MIT: Ces images montre de quelle manière les chercheurs du MIT ont réussi à animer artificiellement le visage ci-dessus. La rangée du haut étant l’original. -Image courtesy Tony F. Ezzat
Quand la télé s’(em)mêleQuand la télé s’(em)mêle
Sky News
•A Sky News correspondent who lost his job after faking a report during the war in Iraq has been found hanged.
•Forlong's purported to show a Royal Navy submarine firing a missile at sea during the Iraq war. The pooled was shown on ITV and channels around the world as well as Sky.
•A BBC documentary revealed that Forlong had been filing from a vessel in dock and that the vessel had not fired a missile while he was on board. Images of the missile flying through the air were taken from archive footage
www.theage.com.au/articles/2003/10/07/1065292588841.html
Charlie Reina, a former producer for Fox News.
« The roots of FNC's day-to-day on-air bias are actual and
direct. They come in the form of an executive memo
distributed electronically each morning, addressing what
stories will be covered and, often, suggesting how they
should be covered. To the newsroom personnel responsible
for the channel's daytime programming, The Memo is the
bible. If, on any given day, you notice that the Fox anchors
seem to be trying to drive a particular point
home, you can bet The Memo is behind it. »
http://poynter.org/forum/?id=letters#foxnews
Case studies
• Venezuela
– Document filmé
– Document pdf
• Haïti
– Document filmé
– Document pdf
Case studies
• Irak anti-War
– Chute de Saddam
– Journalistes embarqués
– initiative artistique
• Affaire Allègre
– document filmé
La « manipulation » La « manipulation » d’étatsd’états
Ad council
Que retiendrons-nous… Le film ou l’histoire???
Le New York Times trafique ses archives en ligne.
•Le 9 septembre 2001, le journaliste du New York Times, John F. Burns, signait un article portant sur une bande vidéo qui circulait depuis le mois de juin dans les cercles islamistes à travers le monde.
•Dans les heures qui ont suivi l'attaque du WTC, le 11 septembre, le New York Times a retiré l'article original de Burns et l'a remplacé par un second texte, en date du 12 septembre, moins critique des responsables de sécurité et davantage axé sur la question palestinienne comme motif de l'attaque.
http://cyberie.qc.ca/chronik/20020219.html#a
Quelle est la signification de l’information entre l’instant T et T1?
http://cyberie.qc.ca/chronik/20020219.html#a
L'article original ne figure plus dans les archives en ligne du journal .
L'adresse de l'article original:
nytimes.com/2001/09/09/international/asia/09OSAM.html
redirige automatiquement vers l'adresse du deuxième article :
nytimes.com/2001/09/12/international/12OSAM.html sans
qu'il en soit fait mention. L'URL passe du 09/09 au 09/12 de
manière «transparente». Le titre a aussi subit une transformation.
Premier article :
«On Videotape, Bin Laden Charts a Violent Future»
Titre du second article:
«America the Vulnerable Meets a Ruthless Enemy»
http://cyberie.qc.ca/chronik/20020219.html#a
Qui ne date pas d’aujourd’hui….
CIA's Mind Control Program
• un vaste programme de recherche sur le contrôle de l'esprit mené par la CIA et les militaires de 1951 à 1973 sous des noms de codes comprenant:
• MKNAOMI,
• BLUEBIRD,
• ARTICHOKE,
• MKULTRA
• MKSEARCH.
CIA's Mind Control Program
MKULTRA
• « CIA était intéressée à travers cette recherche d'établir un contact avec des nationaux étrangers qui auraient éventuellement eu à l'avenir une utilité opérationnelle pour la CIA - les enfants qui ont servis comme sujets de ce projet n'avaient que 11 ans. »
Extraits d'une lettre du Dr Colin Ross
http://www.parascope.com/ds/mkultradocs.htm
Mind Control
lors d’une conférence sur les armes non létales, organisée par le Procureur Général des Etats-Unis en 1996, un participant a fait la déclaration suivante :
"la connaissance scientifique de la physiologie humaine progresse au point qu’il sera bientôt possible de cibler des systèmes physiologiques bien précis avec des fréquences spécifiques d’irradiation électromagnétique pour produire des effets beaucoup plus subtils et précis que ceux
produits par la conduite photique (lumières
stroboscopiques provoquant la
synchronisation/l'entraînement du cerveau)."
Quelques Brevets…
• Brevet US 5,159,703 : Procédé pour effectuer des présentations subliminales silencieuses: ”Silent subliminal presentation system”, brevet accordé par l’Office des brevets américains United States Patent n° 5,159,703 Lowery 27 octobre 1992
• Brevet US 5,213,562 : Méthode pour induire des états de conscience mentaux, émotionnels et physiques, ainsi qu’une activité mentale spécifique chez les êtres humains. United States Patent n° 5,213,562 Monroe 25 mai 1993
Souvenirs… Mémoire de notre connaissance
Production expérimentale de souvenirs illusoires (faux) lors de la reconstitution d’un récit : force de l'effet et médiation du potentiel lors de la stimulation de l’hémisphère droit par l'application de champs magnétiques complexes de faible intensité.
F. Healey, M.A. PersingerLaboratoire de Neurosciences comportementales, Université Laurentienne
Source:
http://hometown.aol.com/ccapt2001/surveillance2.html
« Affaire de la vente d’Uranium à
l’Irak par le Nigeria »
Traduit en 28 langues…
Traduit en 28 langues…
Présent dans 28 bibliothèques???
Présent dans 28 bibliothèques???
Exercice N°1
• http://www.intelligentzia.ch/activism/index.htm
Hacktivism & activisme:Hacktivism & activisme:Electronic culture of the Electronic culture of the
CyberworldCyberworld
Faux site WTO/OMC
Vrai site WTO/OMC
Case study: l’OMC & The Yes Men
En octobre 2000, le « Center for International Legal Studies » à demandé, par le biais du site Gatt.org, à « Mike Moore » d’intervenir dans une conférence…
•http://www.theyesmen.org/wto/timeline.html
Case study: ATTAC & l’offensive sur le blanchiment
Le 19 février 2004, ATTAC a envoyé un courrier invitant les récepteurs à visiter leur site, pour ensuite les rediriger sur le site de la « déclaration de Berne ». L’aspect offensif du site Web de la déclaration de Berne se situe dans sa capacité à servir de relais pour l’organisation de campagnes d’envois de courriers électroniques ou papiers en masse.
•www.intelligentzia.ch/activism/Lettre_Attac_Geneve.pdf
Exercice N°2
• http://www.intelligentzia.ch/activism/index.htm
Case study: SMSI et les RFID
En décembre 2003, lors du Sommet Mondial de la société de l’information, l’UIT avait utilisé des puces électroniques dans les badges d’accréditation, sans prendre de mesures visant à en informer les participants.
•www.intelligentzia.ch/activism/wsis_rfid.pdf
Case study: SMSI & RSF
Suite à son exclusion d’ECOSOC (Conseil économique et social de l'ONU), Reporters sans Frontières, s’est retrouvée, de fait, exclue du somment de l’information. Pour protester contre cette décision, RSF à lancé une radio pirate appelée « RadioNonGrata »
•www.RadioNonGrata.info
Case study: Procter & Gable et Peta
Une équipe de l’ONG PETA s’est fait engager dans un des laboratoire de recherche de P&G. PETA, spécialisée dans la défense des animaux et les mauvais traitement infligés à ceux-ci par certains laboratoires, a filmé les agissements préjudiciable à la firme et a ensuite mis en œuvre une campagne médiatique visant à dénoncer l’entreprise incriminée.
•www.intelligentzia.ch/activism/cours_activism_liens_utiles.html
Case study: Google bombing
Plusieurs réseaux d’activistes ont récemment utilisés Google pour porter atteinte à la réputation d’un certain nombre de personnages politiquement exposés…
•www.intelligentzia.ch/activism/Google_Bombing.pdf
Case study: Phishing
Un nombre croissant d'emails frauduleux - visant à inciter les détenteurs de services financiers en ligne à fournir des indication sur leurs comptes - est en circulation.
•www.intelligentzia.ch/doc/Exemple_Phishing_Citibank.pdf
Exercice N°3
• http://www.intelligentzia.ch/activism/index.htm
InfoStratégie:InfoStratégie:Sites offensifs & monitoringSites offensifs & monitoring
L’utilisation du reporting, un outil stratégique
«compréhension et gestion
des flux d’information en vue de l’a création d’un outils d’aide à la décision »
L’utilisation du reporting, un outil stratégique
« les données collectées par les outils statistiques permettrent de calculer l’impact informationnel
d’une situation »
L’utilisation du reporting, un outil stratégique
« la géo-localisation est en phase de devenir un outils fiable »
Déstabilisation par Déstabilisation par l’informationl’information
Les attaques de type « techniques » :
Elles visent les infrastructures tels que les
Serveurs DNS, les serveurs réseaux, les
routeurs, les infrastructures de transport de
l’énergie, les installations gérées à distance,
les infrastructure de gestion de la distribution
de l’énergie, les processus d’automatisation
de tâches, de surveillances ou de contrôles
Les attaques de type « logiques »
intrusion dans les ordinateurs d’entreprises ou de particuliers (homme politique, militaires), installation de chevaux de Troie, effacement, vols, altération des données. Collecte d’information à haute valeur ajoutée. Utilisation de la couche Web, mail bombing, denial of service, social engineering, usurpation d’identités, utilisation de la documentation des failles de sécurité et autres « exploits »
Les attaques de type « dynamiques »
utilisation de virus de type « worm »,pour que les éléments d’attaque se servent des ressources du Net/Web pour s’auto-propager. Utilisation de ressources statiques ayant une action dynamique (activ x, console Java, failles des navigateurs). Utilisation des failles humaines, liées au manque de connaissances technologiques (faux site, faux email, etc…)
Les attaques psychologiques:
Stratégies de dissémination de l’information
basées sur la communication virale, la
pollination ainsi que le piratage des vecteurs
d’information (sites d’information type média,
vecteurs d’opinion, Webblogs, mailing list,
forums de discussion ). Création de la
déception par la circulation de rumeurs,
publication de communiqués, utilisation des
leviers médias, etc…
Coordonnées:
Stéphane Kochwww.intelligentzia.net
Mobile: +41 79 607 57 33Fax: +41 22 731 6007E-mail: [email protected]
Merci de votre attention
End of process…